Add this suggestion to a batch that can be applied as a single commit.
This suggestion is invalid because no changes were made to the code.
Suggestions cannot be applied while the pull request is closed.
Suggestions cannot be applied while viewing a subset of changes.
Only one suggestion per line can be applied in a batch.
Add this suggestion to a batch that can be applied as a single commit.
Applying suggestions on deleted lines is not supported.
You must change the existing code in this line in order to create a valid suggestion.
Outdated suggestions cannot be applied.
This suggestion has been applied or marked resolved.
Suggestions cannot be applied from pending reviews.
Suggestions cannot be applied on multi-line comments.
Suggestions cannot be applied while the pull request is queued to merge.
Suggestion cannot be applied right now. Please check back later.
1.8.36 업데이트 후 아래와 같은 문제가 제보되고 있습니다.
이 문제를 해결하기 위해 아래와 같이 수정합니다.
(.*?)
정규식을(.*)
로 변경합니다.files
폴더 아래의 php 파일을 모두 막지 않고attach
,config
,cache/store
아래에서만 막습니다.document_category
에 접근이 가능해야 하므로, 만약 임의의 경로에 php 파일을 생성할 수 있는 취약점이 발생한다면 웹쉘 공격이 가능한 것은 마찬가지입니다. 따라서 특별히 민감한 정보가 저장되어 있거나 일반적으로 업로드에 사용되는 경로만 막습니다.files
폴더 아래의 php 파일을 모두 막아도 될 것입니다..git
,.htaccess
,.travis
등 XE에 포함된 것만 막습니다..well-known
은 막지 않습니다..bashrc
등 XE에 포함되어 있지 않은 일반 dotfile의 노출이 우려될 수 있으나, 대부분의 호스팅 환경에서는 홈 디렉토리가 아닌www
,public_html
등의 서브디렉토리를 DOCUMENT_ROOT로 사용하므로 이런 문제가 발생할 가능성은 낮습니다.